Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel protocole est ciblé par une attaque par amortissement?
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel type d’attaque DNS implique que le cybercriminel compromet un domaine parent et crée plusieurs sous-domaines à utiliser pendant les attaques?
Ouvertes
CCNA Français demandé 9 mois ago
•
CCNA v7 #3
,
Cyberops Associate
,
Endpoint Security
Quel terme est utilisé pour les e-mails publicitaires envoyés en masse à autant d’utilisateurs que possible?
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel est le résultat d’une attaque par insuffisance des ressources DHCP?
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Quelle phase de réduction des vers implique la désinfection active des systèmes infectés?
Ouvertes
CCNA Français demandé 6 mois ago
•
Endpoint Security
Quelle méthode peut être utilisée pour limiter les balayages ping?
Ouvertes
CCNA Français demandé 6 mois ago
•
Endpoint Security
Quel est le principal moyen pour atténuer les attaques par virus et par cheval de Troie?
Ouvertes
CCNA Français demandé 6 mois ago
•
Endpoint Security
Quel est l’objectif d’une attaque d’usurpation DHCP?
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Quelle action décrit le mieux une attaque d’usurpation d’adresse MAC?
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Les utilisateurs d’une entreprise se sont plaints des performances du réseau. Après enquête, le personnel informatique a déterminé que le hacker utilisait une technique spécifique pour entraver la connexion TCP en trois étapes. Quel est le nom de ce type d’attaque de réseau ?
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel type de message ICMP peut être utilisé par les acteurs de menace pour mapper un réseau IP interne?
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel terme décrit un champ dans l’en-tête de paquet IPv4 utilisé pour détecter la corruption dans l’en-tête IPv4?
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Un acteur de menace utilise un programme pour lancer une attaque en envoyant un flot de paquets UDP à un serveur sur le réseau. Le programme balaye tous les ports connus afin de trouver les ports fermés. Il provoque la réponse du serveur avec un message de port ICMP inaccessible et est similaire à une attaque DoS. Quels deux programmes pourraient être utilisés par l’acteur de menace pour lancer l’attaque? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Un acteur de menace veut interrompre une communication TCP normale entre deux hôtes en envoyant un paquet usurpé aux deux points de terminaison. Quel bit d’option TCP l’acteur de menace mettrait dans le paquet usurpé?
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Comment les informations de couche réseau facultatives sont-elles transportées par les paquets IPv6 ?
Ouvertes
CCNA Français demandé 9 mois ago
•
Cyberops Associate
,
Endpoint Security
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut